Cómo determinar si un sitio web tiene una vulnerabilidad de análisis de IIS
Vulnerabilidad 1:
Cree carpetas denominadas *.asp y *.asa en el sitio web. Cualquier archivo con extensiones en los directorios será analizado y procesado por IIS como archivo asp. . Por ejemplo, si crea el directorio vidun.asp, /vidun.asp/1.jpg se ejecutará como un archivo asp.
Entonces, probémoslo creando un directorio llamado "vidun.asp" en el sitio web y creando un archivo llamado "1.jpg" en este directorio (asumiendo que el archivo cargado por el usuario como avatar), use el siguiente comando para abrir "1. Abra el archivo "1.jpg" con el Bloc de notas y luego escriba:
Ahora es: lt; =Now()gt;
Como se muestra en la figura, si puede ejecutar el script ASP, felicidades: la vulnerabilidad ya existe.
Abra el navegador e ingrese la dirección. El efecto de ejecución es el siguiente:
Vulnerabilidad 2:
Cuando el sitio web carga imágenes, el nombre del archivo troyano web se cambiará a "*.asp; .jpg" y IIS también lo analizará y ejecutará como ASP. Por ejemplo, si carga un archivo troyano llamado "*.asp; .jpg". "vidun.asp;.jpg", el archivo se puede analizar y ejecutar como un archivo asp. Cree un archivo "vidun.asp;.jpg" en el directorio del sitio web, con el contenido del código y lo mismo que 1.jpg arriba, abra el navegador, ingrese la dirección, el efecto de ejecución es el siguiente:
Estas dos vulnerabilidades son realmente terribles, suficientes para hacer que todos los webmasters colapsen, ¡y más aún! Microsoft no ha lanzado parches para estas dos vulnerabilidades.
¿Cómo evitar la "vulnerabilidad de análisis de IIS"? >
Mientras escribo este artículo, Microsoft aún no ha publicado parches. Esta vulnerabilidad ha expuesto a innumerables sitios web a ataques.
¿Cómo pueden los programadores evitar explotar esta vulnerabilidad? Debe prestar especial atención al escribir programas. Cambie el nombre con números aleatorios o en inglés. Es mejor no tener ningún otro carácter en el nombre del archivo y no permita que los usuarios definan el nombre del archivo de imagen. p>2. Para sistemas netbook, si admite la creación de directorios y permite a los usuarios personalizar el nombre del directorio y crear este directorio en un disco físico real, debe prestar atención: el nombre del directorio debe verificarse estrictamente. Lo mejor es permitir que solo se ingresen inglés y números. Sin embargo, es mejor registrar la jerarquía de carpetas en la base de datos, no permitir que los usuarios sepan la dirección de disco real correspondiente.
No podemos esperar a que los desarrolladores del programa lo hagan. actualizar sus programas o esperar que Microsoft proporcione parches (ha pasado al menos la mitad de este año, pero Microsoft aún no ha lanzado un parche
Siempre hay una solución:
). "¿Microescudo? La solución definitiva, no es necesario esperar a que los desarrolladores del programa la arreglen ni a que Microsoft lance un parche. Solucione la vulnerabilidad en solo dos sencillos pasos.
Solución "¿MicroShield? Interceptor de información ilegal" para la "vulnerabilidad de análisis de IIS"
Paso 1: descargue la última versión de "MicroShield? Experto en interceptación de información ilegal", el La dirección de descarga es la siguiente:
/?5002
Paso 2: ¿Configurar los parámetros de interceptación y abrir la herramienta de configuración "MicroShield? Illegal Information Interception Expert"? ¿Configurar la interceptación? como sigue Imagen:
El contenido que se agregará en el círculo rojo son cuatro configuraciones:
*.asp/*
*.asa/* p>
*.asp;*
*.asa;*
Ingrese a la configuración y haga clic en el botón "Guardar".
Echemos un vistazo a los resultados de la instalación de "MicroShield - Illegal Email Blocker".
Incluso si el servidor no ha parcheado la vulnerabilidad, aún puedes intentar acceder a: